użytkownikowi czasu na wyłączenie odbiornika Bluetooth [ilustracja na stronach 64 i 65]. Niestety, nawet najnowsze wersje smartfonów są bezradne wobec tego typu nadużyć, przez co stają się bezużyteczne do czasu, kiedy właściciel nie zaakceptuje przychodzącego pliku (lub wyjdzie z zasięgu urządzenia wysyłającego plik, choć niewiele osób zdaje sobie sprawę z takiej możliwości).
jedyną metodą powstrzymania malwa-re’u, zanim całkiem uprzykrzy życie posiadaczom smartfonów, jest szybkie wspólne działanie wszystkich zainteresowanych. Wiele firm oferuje już oprogramoyvanie antywirusoyve, uodporniające i leczące zainfekowane aparaty. Ale niewielu użytkowników zabezpiecza się w ten sposób. Trzeba to zmienić.
W telefonach powinno się instalować fireyvall, który' będzie ostrzegał, że jakiś program zainstaloyvany w aparacie próbuje nawiązać połączenie z Internetem. Takie zabezpieczenie jest szczególnie ważne w urządzeniach podłączanych do sieci bezprzewodowych WiFi (standard 802.11). Wielu operato-rów filtruje ruch w połączeniach GPRS i UMTS, ale w otyvartych sieciach WiFi nie ma tego typu zabezpieczeń. Część operatorów przesiewa także wiadomo-ści MMS w poszukiyyaniu niebezpiecznych załączników, tymczasem poyyinni robić to wszyscy.
Niektórzy producenci komórek włą-czyli się do Trusted Computing Group, która tworzy standardy mikroukładóyy elektronicznych, mające zapobiegać przechwytywaniu danych i łamaniu mechanizmów płatności przez mal-ware. Symbian ostatnio udoskonalił swój system - został poprawiony pod kątem ochrony kluczowych plików oraz odmawia instalacji oprogramowania, gdy nie ma ono certyfikatu. Jeżeli użytkownik sam nie wy łączy tej funkcji, system unieszkodliwia wszystkie zidentyfikowane do tej pory' odmiany malware’u.
Władze powinny mocniej zaangażować się w zapobieganie epidemii telefonicznego mahvare’u. Mimo że w wielu państwach ustanowiono przepisy pena-lizujące włamania do zwykłych komputerów i komputerów w telefonach komórkowych, niemal na całym święcie system ich egzekwowania mocno szwankuje. W krajach, gdzie malware jest najbardziej dokuczliwy, w Malezji, Indonezji i na Filipinach, znacznym problemem jest zebranie na czas danych, które ułatwiłyby wykrywanie cyberprzestępstw'.
Natomiast naszym, ekspertów ds. bezpieczeństwa, zadaniem jest nie
ustanne badanie systemów' Symbian i Pocket PC w' poszukiwaniu ich słabych punktów', przez które może przenikać złośliwa oprogramowanie. Mamy nadzieję, że uda nam się te miejsca odnaleźć i wzmocnić, zanim nasi przeciwnicy je wykorzystają. To jedyna metoda, by wygrać bitwę w tej niekończącej się wojnie. ■
Mobile Phones: The Next Frontier for Hackers? Neal Leavitt; Computer, tom 38, nr 4, s. 20-23; IV/2005.
Mobile Phones as Computing Devices: The Viruses Are Corning! David Dagon, Tom Martin i Thad Starner; IEEE Pervasive Computing, tom 3, nr 4, s. 11-15; X-XII/2004.
Blog Mikkiego Hypponena i jego współpracowników: www.f-secure.com/weblog/
Trusted Computing Group: www.trustedcomputinggroup.org/groups/mobile Firma F-Secure oferuje teraz możliwość bezpłatnego testowania oprogramowania F-Secure Mobile Anti-Y/irus1”. Aby pobrać produkt, wejdź na stronę: http://www.f-secure.pl/partners/mobile_operators/download.html
Bestiariusz | ||
NAZWA |
RODZAJ 1 SPOSÓB ZARAŻENIA |
REZULTATY |
Cabir (zidentyfikowany w czerwcu 2004 roku) |
Robak. Ustanawia połączenie z innymi urządzeniami Bluetooth i kopiuje się na nie |
Ciągłe skanowanie w poszukiwaniu urządzeń Bluetooth wyczerpuje baterię |
CommWarrior (zidentyfikowany w marcu 2005 roku) |
Robak. Kopiuje się przez Bluetooth. Wysyła swoją kopię jako wiadomość MMS pod numery z książki telefonicznej i automatycznie odpowiada na przychodzące SMS-y i MMS-y. Kopiuje się na karty pamięci i lokuje się pośród innych programów zainstalowanych w telefonie |
Niektórzy użytkownicy muszą zapłacić za każdą wystaną wiadomość. Pewne warianty robaka całkowicie mogą unieruchomić telefon |
Doomboot (zidentyfikowany w lipcu 2005 roku) |
Koń trojański. Udaje grę Doom 2 na telefony komórkowe, zachęcając użytkowników do pobrania pliku i instalacji |
Powoduje, że telefon nie daje się uruchomić i instaluje Cabira oraz CommWarrior |
Red Browser (zidentyfikowany w lutym 2006 roku) |
Koń trojański. Opis na stronie internetowej obiecujący wiele użytecznych programów do ściągnięcia jest zwodniczy i skłania użytkowników do instalacji programu w Javie, który działa na setkach rodzajów telefonów |
Wysyła wiadomości SMS na numer typu premium w Rosji. Opłata wynosi pięć dolarów za każdą wiadomość |
FlexiSpy (zidentyfikowany w marcu 2006 roku) |
Oprogramowanie szpiegujące. Trzeba je ściągnąć z Internetu. Instaluje je z reguły osoba trzecia na telefonie użytkownika |
Wysyła rejestr połączeń i kopie wiadomości SMS i MMS na serwer internetowy, należący do osób trzecich |
GRUDZIEŃ 2006 ŚWIAT NAUKI 67